rpd000008616 (090900 (10.03.01).Б5 Безопасность телекоммуникационных систем), страница 2
Описание файла
Файл "rpd000008616" внутри архива находится в следующих папках: 090900 (10.03.01).Б5 Безопасность телекоммуникационных систем, 090900.Б5. Документ из архива "090900 (10.03.01).Б5 Безопасность телекоммуникационных систем", который расположен в категории "". Всё это находится в предмете "вспомогательные материалы для первокурсников" из 1 семестр, которые можно найти в файловом архиве МАИ. Не смотря на прямую связь этого архива с МАИ, его также можно найти и в других разделах. Архив можно найти в разделе "остальное", в предмете "вспомогательные материалы для первокурсников" в общих файлах.
Онлайн просмотр документа "rpd000008616"
Текст 2 страницы из документа "rpd000008616"
Тематика:
Трудоемкость(СРС): 12
Прикрепленные файлы:
Типовые варианты:
-Обзор современных криптографических систем защиты информации.
-Анализ криптографического алгоритма RC4, основные применения и реализации в области обеспечения информационной безопасности. Пример реализации алгоритма RC4.
-Сравнение криптографических алгоритмов DES, двойной DES и тройной DES (эффективность и область применения).
-Анализ криптографического алгоритма тройной DES, основные применения и реализации в области обеспечения информационной безопасности. Пример реализации алгоритма тройной DES.
-Анализ криптографического алгоритма Blowfish, особенности и области применения. Примеры реализации алгоритма Blowfish.
-Анализ криптографического алгоритма IDEA, особенности и области применения. Примеры реализации алгоритма IDEA.
-Криптографический алгоритм ГОСТ 28147, основные применения и особенности. Пример реализации алгоритма ГОСТ 28147.
-Сравнение криптографических алгоритмов тройной DES и ГОСТ 28147 (распространенность, эффективность и области применения).
-Генераторы псевдослучайных чисел. Реализация программного генератора случайных чисел с нормальным законом распределения. Результаты работы программы представить в графическом виде.
-Генераторы псевдослучайных чисел. Реализовать программно криптографически-стойкий генератор случайных чисел с равномерным законом распределения. Результаты работы программы представить в графическом виде.
-Генераторы псевдослучайных чисел. Реализовать программно криптографически-стойкий генератор случайных чисел с экспоненциальным законом распределения. Результаты работы программы представить в графическом виде.
-Генератор псевдослучайных чисел ANSI X9.17. Области применения и примеры реализации.
-Анализ криптографического алгоритма RSA, основные применения и реализации в области обеспечения информационной безопасности. Пример реализации алгоритма RSA.
-Анализ криптографического алгоритма Диффи-Хеллмана, основные применения и реализации в области обеспечения информационной безопасности. Пример реализации алгоритма Диффи-Хеллмана.
-Сравнение криптографических алгоритмов RSA и Диффи-Хеллмана (распространенность, эффективность и области применения).
-Алгоритмы создания цифровой подписи, области применения и эффективность.
-Цифровая подпись в системах обеспечения безопасности электронной коммерции. Реализовать программно методы генерации и проверки ЭЦП XML-документов по стандартам XML Signature.
-Анализ эффективности обеспечения целостности сообщений с помощью МАС и хэш-функций.
-Применение и реализации простой хэш-функции и сильной хэш-функция SHA при защите каналов передачи данных от НСД.
-Предотвращение различных сетевых атак с помощью криптографических методов защиты информации на примере сетей стандарта IEEE802.11.
-Анализ алгоритма HMAC, основные применения и реализации в области обеспечения информационной безопасности. Пример реализации алгоритма HMAC.
-Анализ эффективности протоколов аутентификации и обмена ключей с использованием третьей доверенной стороны, основные применения и реализации в области обеспечения информационной безопасности. Разветрывание и тестирование службы верификации.
-Анализ алгоритма распределения ключей с использованием третьей доверенной стороны, основные применения и реализации в области обеспечения информационной безопасности. Пример реализации алгоритма распределения ключей с использованием третьей доверенной стороны (службы сертификации).
-Сравнение стандартов цифровой подписи ГОСТ 3410 и DSS (распространенность, эффективность и области применения).
-
Рубежный контроль
-
Промежуточная аттестация
1. Экзамен (7 семестр)
Прикрепленные файлы: МОК.doc
-
УЧЕБНО-МЕТОДИЧЕСКОЕ И ИНФОРМАЦИОННОЕ ОБЕСПЕЧЕНИЕ ДИСЦИПЛИНЫ
а)основная литература:
Литература из электронного каталога:
1. Фороузан Б.А. Фороузан Б.А. Криптография и безопасность сетей. БИНОМ.Лаборатория знаний, 2010. - 783 с. - БИНОМ.Лаборатория знаний, 2010.
б)дополнительная литература:
1 Виноградов И.М. Основы теории чисел. М.: Наука, 1980.
2 Куликов Л.Я. Алгебра и теория чисел. М.: Высшая школа, 1979.
3 Курош А.Г. Курс высшей алгебры. М.: Наука, 1965.
4 Ван дер Варден Б.Л. Алгебра. - Лань, 2004. – 623 с.
5 Кострикин А.И. Введение в алгебру: в 3 кн. М.: Физматлит, 2001-2005.
6 Фомичев В.М. Дискретная математика и криптология. – М.: Диалог-МИФИ, 2003. – 400 с.
7 Харин Ю.С. и др. Математические и компьютерные основы криптологии. - Новое знание, 2003. - 382 c.
8 Алферов А.П. и др. Основы криптографии. Учебное пособие. М.: Гелиос, 2001. - 480 c.
9 Введение в криптографию. /Под ред. В.В.Ященко. – СПб.: Питер, 2001. – 288 с.
10 Молдовян Н.А., Молдовян А.А. Введение в криптосистемы с открытым ключом. Уч. пособие. - BHV-СПб, 2005. - 288 c.
11 Нечаев В.И. Элементы криптографии: Основы теории защиты информации. М., Высшая школа, 1999.
в)программное обеспечение, Интернет-ресурсы, электронные библиотечные системы:
MS Windows XP и выше, Visual Studio 2005 и выше.
-
МАТЕРИАЛЬНО-ТЕХНИЧЕСКОЕ ОБЕСПЕЧЕНИЕ ДИСЦИПЛИНЫ
Компьютерный класс на базе ПЭВМ, объединенных локальной сетью с выходом в Интернет и установленным сетевым и криптографическим программным обеспечением
Приложение 1
к рабочей программе дисциплины
«Криптографические методы защиты информации »
Аннотация рабочей программы
Дисциплина Криптографические методы защиты информации является частью Профессионального цикла дисциплин подготовки студентов по направлению подготовки Информационная безопасность. Дисциплина реализуется на 4 факультете «Московского авиационного института (национального исследовательского университета)» кафедрой (кафедрами) 402.
Дисциплина нацелена на формирование следующих компетенций: ПК-15 ,ПК-27 ,ПК-33.
Содержание дисциплины охватывает круг вопросов, связанных с: - ознакомлением с областями применения математических методов криптографии и криптоанализа;
- изучением математических основ криптосистем с секретным и открытым ключом, шифрующих преобразованиях (симметричных и асимметричных), шифраторах и их основных блоках
- изучением алгебраических моделей систем шифрования, универсальных алгебрах и полиномах над универсальными алгебрами;
- изучением теории линейных рекуррентных последовательностей над конечным полем, однонаправленных функций Диффи-Хеллмана и систем открытого распределения ключей на основе этих функций;
- изучением теорем и алгоритмов арифметики целых чисел и теоретико-числовых методов анализа;
- изучением методов построения псевдослучайных генераторов на основе регистров сдвига с линейной обратной связью и методов проверки чисел на простоту;
- изучением теории эллиптических функций и их применений в криптографии
- ознакомлением с современным состоянием аналитической теории чисел;
- основными методами и современными средствами криптографической защиты информации.
Преподавание дисциплины предусматривает следующие формы организации учебного процесса: Лекция, мастер-класс, Практическое занятие, Лабораторная работа.
Программой дисциплины предусмотрены следующие виды контроля: промежуточная аттестация в форме Экзамен (7 семестр).
Общая трудоемкость освоения дисциплины составляет 4 зачетных единиц, 144 часов. Программой дисциплины предусмотрены лекционные (34 часов), практические (22 часов), лабораторные (16 часов) занятия и (45 часов) самостоятельной работы студента.
Приложение 2
к рабочей программе дисциплины
«Криптографические методы защиты информации »
Cодержание учебных занятий
-
Лекции
1.1.1. Основные понятия, определения и задачи криптографии(АЗ: 2, СРС: 0,1)
Тип лекции: Информационная лекция
Форма организации: Лекция, мастер-класс
1.1.2. Методы теории информации в криптографии. Шенноновские модели криптосистем.(АЗ: 2, СРС: 0,1)
Тип лекции: Информационная лекция
Форма организации: Лекция, мастер-класс
1.1.3. Шифр подстановки. Расстояние единственности(АЗ: 2, СРС: 0,1)
Тип лекции: Информационная лекция
Форма организации: Лекция, мастер-класс
1.1.4. Режимы шифрования на основе блочных шифров.(АЗ: 2, СРС: 0,1)
Тип лекции: Информационная лекция
Форма организации: Лекция, мастер-класс
1.2.1. Односторонние функции и коллизии(АЗ: 2, СРС: 0,1)
Тип лекции: Информационная лекция
Форма организации: Лекция, мастер-класс
1.2.2. Целочисленная арифметика в криптографии(АЗ: 2, СРС: 0,1)
Тип лекции: Информационная лекция
Форма организации: Лекция, мастер-класс
1.2.3. Алгебраические методы в криптографии.(АЗ: 2, СРС: 0,1)
Тип лекции: Информационная лекция
Форма организации: Лекция, мастер-класс
1.2.4. Математические операции и преобразования на эллиптических кривых.(АЗ: 2, СРС: 0,1)
Тип лекции: Информационная лекция
Форма организации: Лекция, мастер-класс
1.3.1. Криптоанализ шифров подстановки. Взлом шифра гаммирования.(АЗ: 2, СРС: 0,1)
Тип лекции: Информационная лекция
Форма организации: Лекция, мастер-класс
1.3.2. Криптосистема RSA и методы ее криптоанализа.(АЗ: 2, СРС: 0,1)
Тип лекции: Информационная лекция
Форма организации: Лекция, мастер-класс
1.3.3. Управление ключами в системах с открытым ключом. Алгоритм обмена ключами Диффи-Хеллмана.(АЗ: 2, СРС: 0,1)
Тип лекции: Информационная лекция
Форма организации: Лекция, мастер-класс
1.3.4. Принципы создания цифровой подписи на базе эллиптических кривых. Американский (ECDSA) и российский (ГОСТ 34.10 2001) алгоритмы ЭЦП на эллиптических кр(АЗ: 2, СРС: 0,1)
Тип лекции: Информационная лекция
Форма организации: Лекция, мастер-класс
1.4.1. Методы программной реализации стандартных симметричных шифров(АЗ: 2, СРС: 1)
Тип лекции: Информационная лекция
Форма организации: Лекция, мастер-класс
1.4.2. Методы и средства обеспечения аутентичности данных. ЭЦП(АЗ: 2, СРС: 1)
Тип лекции: Информационная лекция
Форма организации: Лекция, мастер-класс
1.4.3. Реализация процедур безопасного обмена ключами(АЗ: 2, СРС: 2)
Тип лекции: Информационная лекция
Форма организации: Лекция, мастер-класс
1.4.4. Стандартные средства защиты локальных сетей. Протоколы IEEE802.1X, IPsec, SSL/TLS(АЗ: 2, СРС: 5)
Тип лекции: Информационная лекция
Форма организации: Лекция, мастер-класс
1.4.5. Принципы эффективного использования форматов XML Security для обеспечения безопасной работы с XML-документами в открытых сетях(АЗ: 2, СРС: 2)
Тип лекции: Информационная лекция
Форма организации: Лекция, мастер-класс
-
Практические занятия
1.3.1. Дешифрование текстов, кодированных гаммированием с неизвестным ключом, освоение программ кодирования декодирования(АЗ: 2, СРС: 0,1)
Форма организации: Практическое занятие